Cosas fundamentales que debe considerar al elaborar su política BYOD | enterprise.netscout.com

Cosas fundamentales que debe considerar al elaborar su política BYOD

24 de junio de 2015

El desarrollo de una política BYOD es una decisión inteligente. Esto demuestra que usted ha aceptado el cambio, pero que va a asegurarse de que el cambio se realice con prudencia y eficiencia. La elaboración de una política BYOD no es algo que debe planear hacer en un día, o incluso una semana, y tal vez no en un mes. Tómese el tiempo para asegurarse de que las necesidades y preocupaciones de todos los grupos de interés estén cubiertos, que el documento se entienda bien en toda la organización, y de que la tecnología esté en su lugar para que esto ocurra.

1. Obtener contribución de todos los departamentos

Cada departamento tendrá una perspectiva única sobre la política BYOD y todo el conocimiento agregará valor y utilidad a la política final.

Naturalmente, el departamento de TI y legal deben opinar en la elaboración de una política BYOD, pero todos los otros departamentos necesitan una voz también. Los recursos humanos, finanzas, producción, servicio de atención al cliente, ventas, investigación y desarrollo, cada uno de estos departamentos tendrán usos únicos para los dispositivos móviles, aplicaciones que son particulares a sus necesidades, y grandes ideas que podrían beneficiar a la organización en general, pero que probablemente a nadie más se le ocurra. Más contribución es mejor contribución.

2. Proporcionar suficiente ancho de banda para los dispositivos nuevos

Ya que los dispositivos son "móvil" se podría pensar que todo el mundo utilizarán sus dispositivos solo fuera de la oficina. Sin embargo, una vez que estos dispositivos estén en juego en la red, estarán en uso constante por los trabajadores. Asegúrese de que esté listo para suministrar el ancho de banda necesario para cubrir dos o tres veces el tráfico de red al que el sistema ha estado sirviendo.

3. Hacer su política de confidencialidad clara y comunicarla bien

¿Qué es lo que el departamento de TI podrá ver en los dispositivos de los empleados? ¿Qué es lo que pueden eliminar o modificar? ¿Qué es lo que deben hacer si descubren material inapropiado o incluso actividad ilegal en los dispositivos? Estas situaciones parecen improbables, pero en realidad les han sucedido a más de unas pocas organizaciones. Los departamentos de TI accidentalmente han borrado fotografías de boda; han encontrado evidencias de actividades ilegales y más. Analice estas situaciones y asegúrese de que se aborden con claridad y exhaustivamente en la política BYOD.

4. Asegurarse de que el departamento de TI tenga la tecnología para hacer su trabajo

Una cosa es afirmar en la política que todos los datos corporativos se eliminarán remotamente en caso de que un trabajador se vaya sin aviso. Que TI tenga la capacidad técnica para hacerlo es otra. Asegúrese de que el departamento de TI esté equipado con todo lo necesario para asegurar que la política BOYD sea implementada correctamente según lo escrito, desde la optimización de ancho de banda hasta la supervisión y el acceso a dispositivos de forma remota.

5. Decidir qué implicará la autenticación y el cifrado

No basta con afirmar que los dispositivos móviles deben ser protegidos por contraseña. Es necesario especificar la longitud de la contraseña, y preferiblemente dictar que la contraseña contenga una variedad de letras mayúsculas y minúsculas, números y/o caracteres especiales. El gerente de TI debe poder guiarlo en la definición de requisitos de las contraseñas con las cuales la empresa se pueda sentir cómoda.

6. Nadie puede ser inmune a las políticas

Bajo la política BYOD, las reglas y normas deben aplicarse a todo el mundo, desde arriba hacia abajo.

Para que una política BYOD pueda proteger a la organización como debe ser, incluso la gestión principal tiene que estar sujeta a las reglas y consecuencias por violar las reglas. En realidad es más importante que los ejecutivos de alto nivel sigan la política BYOD, porque el acceso a este nivel suele ser mucho mayor que el empleado promedio. Esto significa que los dispositivos pertenecientes a los ejecutivos son más lucrativos si son atacados por piratas informáticos o robados, y que pueden hacer mucho más daño si deciden hacer algo deliberadamente deshonesto.

7. Desarrollar una política de salida fuerte y exhaustiva

En Fairyland, todo el mundo presenta un aviso de dos semanas, lo elabora, y visita el departamento de TI de para que borren datos corporativos de sus dispositivos antes de su despedida. En el mundo real, los empleados pueden irse de repente y nunca regresar. Independientemente de las circunstancias, la política BYOD necesita establecer la manera correcta de salida y un método alternativo para cuando las cosas no salen según lo anticipado. Una vez más, asegúrese de contar con la tecnología necesaria para tener copia de seguridad de los datos, borrar datos de los dispositivos, y proteger a la empresa de cualquier eventualidad.

Para las soluciones de conexión en redes de TI necesita hacer el proyecto de política BYOD una realidad, visite NETSCOUT hoy

 
 
Powered By OneLink